Insecurity Times – 02

Insecurity Times – 02 – CTFs & Pivoting

Buenas a todos! Tras haber estrenado la semana pasada esta sección de #InsecurityTimes con el artículo sobre C1b3rWall, esta semana os traemos recomendaciones prácticas para que esta Semana Santa y la próxima semana os estrujéis esas cabezas y superéis los retos

Leer más »
música hacker

RHYTHM & HACK

Todo el mundo sabe que a los hackers nos gusta la música electrónica bien alta a cualquier hora del día, ¿verdad? Y las zapatillas deportivas, las capuchas, hackear a oscuras e ir a todos lados corriendo con el portátil a la

Leer más »
sh3llcon vpn python rotar DNs

Python y VPNs (2) – Rotando IPs en paralelo

Hola de nuevo, en la entrega anterior vimos que, con cierta flexibilidad, podíamos ir rotando diferentes IPs de manera bastante cómoda y sencilla usando el cliente de nordVPN. Por comodidad, subiré a Github tanto el código anterior como el de hoy,

Leer más »

Insecurity Times – 01 – C1b3rWall

Buenas a todos! Desde la organización de Sh3llCON hemos decidido poner en marcha una nueva sección donde, cada martes, haremos recomendaciones de libros, podcasts, iniciativas, blogs, videos, entrevistas, etc…, todas relacionadas con el mundo de la ciberseguridad. Queremos empezar esta sección

Leer más »
Sh3llCON - PROXYMIZANDO EL MÓVIL

PROXYFICANDO NUESTROS MÓVILES

¡Buenas a todos! A raíz de diferentes auditorías a aplicaciones móviles que he realizado y lo que he trasteado, he decidido hacer una serie de artículos explicando cómo hacer y qué cosas hay que tener en cuenta en una auditoria móvil

Leer más »

LA SAGA DEL CERRAJERO (2)

APERTURAS Este es un buen momento (tan bueno como cualquier otro) para recordar qué hace un cerrajero en este mundillo de la ciberseguridad. Ya lo dijimos en el capítulo 1 de #LaSagaDelCerrajero y lo llamábamos “seguridad perimetral”. Es sencillo, ¿dónde guardas

Leer más »